Ethereum для новичков: как работает сеть, транзакции и почему есть комиссии
12-12-2025, 21:58
Авторизуйтесь или зарегистрируйтесь, чтобы оценивать материалы, создавать записи и писать комментарии.
Авторизоваться© 2026 24k.ru. Все материалы носят исключительно информационный характер и не являются индивидуальной инвестиционной рекомендацией (ФЗ-39 «О рынке ценных бумаг»). Криптовалюты не являются законным средством платежа в РФ (ФЗ-259). Используя сайт, вы соглашаетесь с нашей Политикой конфиденциальности и использованием cookie.
Address poisoning (адрес-пойзонинг) — это схема, при которой злоумышленник “загрязняет” вашу историю операций так, чтобы вы случайно отправили криптовалюту на похожий адрес. По данным крупного исследования, за два года на Ethereum и BNB Chain зафиксировали 270 млн попыток таких атак, а подтверждённые потери составили как минимум $83,8 млн — это одна из самых масштабных фишинговых схем в крипте.
Обычно это выглядит так: вам прилетает мелкая “пыльная” транзакция, а в истории появляется адрес, визуально похожий на ваш “частый” адрес получателя. Если вы потом копируете адрес из истории или из автоподстановки — можно отправить средства не туда. Ниже — практичный чек-лист, как проверять адрес получателя, сеть и контракт токена в Ethereum и L2 (Arbitrum, Optimism, Base), а также что делать, если уже ошиблись.
⚠️ Коротко: не копируйте адрес из истории транзакций “на автомате”. Адрес-пойзонинг как раз на это и рассчитан.
Главная ошибка — сверять только “начало и конец” адреса. Это лучше, чем ничего, но в реальных атаках адреса подбирают так, чтобы совпадали видимые фрагменты.
💡 Главная мысль: если адрес “берёте глазами”, проверяйте не только края — добавьте проверку середины и используйте whitelist.
Один и тот же адрес (0x…) существует в Ethereum L1 и в L2, но балансы и токены в сетях разные. Ошибка сети — частая причина “не дошло”.
Если вы часто переводите между L1↔L2, используйте отдельный чек-лист по мостам: Чек-лист перевода L1↔L2 через мост: что проверить перед отправкой.
Подмена бывает не только по адресу получателя, но и по токену. В кошельке могут появляться токены с одинаковыми тикерами (например, “USDT”), но разными контрактами. В DeFi и L2 это встречается чаще из-за множества версий и мостовых обёрток.
Если вы активно пользуетесь DeFi, отдельно проверьте и “долгие” разрешения токенов (approve/allowance): это другой частый класс потерь. Вот ваш гайд: Разрешения токенов (approve/allowance): чем опасны безлимитные и как отозвать (revoke).
Даже если вы всё делаете правильно, есть ещё один сценарий: вредоносное ПО может подменять адрес при копировании. Вы копируете “правильный” адрес, вставляете — и получаете другой (адрес злоумышленника). Это называют clipboard hijacking или “клиппер”.
⚠️ Быстрая проверка: вставьте адрес в заметки и сравните с исходником; если “плывёт” — перевод останавливаем и сначала чистим устройство.
Транзакции в блокчейне обычно необратимы, но есть действия, которые иногда спасают ситуацию (или хотя бы быстро проясняют, что произошло).
Это когда злоумышленник подсовывает вам “похожий” адрес в истории, чтобы вы по привычке скопировали его и отправили деньги не туда.
Это полезно, но не идеально: адреса подбирают так, чтобы совпадали видимые куски. Надёжнее сверять ещё и 2–3 символа в середине или использовать QR/whitelist.
Потому что L1 и L2 — разные сети, но адрес формата 0x… один и тот же. Можно отправить “в той же форме”, но в не той сети.
Если вы копируете один адрес, а после вставки видите другой (даже “похожий”) — это типичный признак клиппера. Перевод останавливаем и сначала проверяем устройство.
Материал носит исключительно информационный характер и не является индивидуальной инвестиционной рекомендацией (ФЗ-39). Криптовалюты не являются законным средством платежа в РФ (ФЗ-259).
12-12-2025, 21:58
13-12-2025, 02:11
18-12-2025, 18:29
16-11-2025, 21:50
17-12-2025, 02:14
Комментариев нет